




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西北t 业大学硕j ? 论文摘要 摘要 随着网络技术的迅速发展和普及信息共享应用日益广泛与深入,但同 时网络安全问题也日渐突出而且情况越来越复杂。从大的方面来说,网络安 全问题已威胁到国家的政治、经济、军事等各种领域。从小的方面来说,网 络安全问题也是人们能否保护自己个人隐私的关键。 随着网络应用的深入以及安全意识的提高,各种安全技术也得到了前所 未有的发展和应用。身份认证与存取控制技术、加密解密技术、防火墙技 术等安全技术层出不穷。但是,安全的威胁并没有因此而消失。相反,由于 网络应用的推广以及网络业务的复杂性,网络在给人们带来更多便利的同 时,也可能带来巨大的威胁和损失。因此,网络安全技术的进一步研究与发 展有着重要的意义和广阔的前景。 本文在分析网络安全技术发展背景和现状的基础上,探讨了利用 w i n d o w s 操作系统的g i n a 扩展技术将第三方验证技术双因素身份验证技 术嵌入方案:为了验证服务请求者的身份,控制用户对网络资源的访问,通 过分析和利用网络传输层驱动技术( t d i ) ,阐述了构建一个安全系统的实现 方法和具体技术。同时,本文还利用中间件的思想,对6 i n a 扩展技术提出 了改进方案。 关键词:网络安全,身份认证,中间件,双因素身份认证,g i n a ,t d i 西北工业大学硕士论文a b s r l a c t a b s t r a c t a st h ei n t e m e te v o l v e sf r o ma n8 c a d e m i ca n dr e s e a r c hn e t w o r ki n t 0a c o m m e r c i a ln e t w o r k ,m o r ea n dm o r eo r g a n i z a t i o n sa n di n d i v i d u a l sa r ec o n n e c t i n g t h e i ri n t e r n a ln e t w o r k sa n d c o m p u t e r s t oi ta n dt h e a p p l i c a t i o n sb a s e do n t h en e t w o r k a l eu t i l i z i n gw i d e l y a l lk i n d so fi n f o r m a t i o na l es h a r e da n m o n g g o v e r n m e n t sa n d c o r p o m t i o n s b u ta l o n gw i t lt h eg r e a tb e n e f i to fi n t e r n e tc o m e sn e w t h r e a t n l e p r o b l e mo ns e c u r i t yo f i n t e r a c ti sv e r ys e r i o u sa n di m e m e ts e c u r i t yt h e s ed a y si s b e c o m i n gq u i t e as c a r y p r o p o s i t i o n f o rm o s tb u s i n e s s e s n l et e c h n o l o g i e so fi m e r n e ts e c u r i t ya t et h em o s ti m p o r t a n tp a r to fn e t w o r k a p p l i c a t i o n s w i t ht h ei n c r e a s i n gs e c u r i t yc o n s c i o u s n e s sa n dp o p u l a r i s a t i o no f i n t e m e t ,v a r i o u st e c h n o l o g i e sa b o u ts e c u r i t ya r er e l e a s e d a l t h o u g ha u t h e n t i c a t i o n , a c c e s sc o n t r o l ,e n c r y p t i o na n dd e c r y p t i o na n ds oo na r eu s e dw i d e l yt op r o t e c tt h e r e s o u r c e sw h i c ha r et r a n s m i t t e do v e rt h en e t w o r k ,t h et h r e a ta g a i n s ti n t e m e ts e c u r i t y d o n td i eo u t a t a l l w i t ht h ea n a l y s i so fs o m e s e c u r i t yt e c h n o l o g i e s r e q u i r e m e n ta n ds p e c i a l t y t h i s t h e s i s ,a tf i r s t ,d i s c u s sh o wt om a k eu s eo fg i n ao fw i n d o wo p e r a t i o ns y s t e mt o e m b e dt h e1 1 血d p a r t yt e c h n o l o g y t w of a c t o ra u t h e n t i c a t i o n a tt h es a m et i m e w ed e s i g na n di m p l e m e n ta u t h e n t i c a t i o nm o d u l eb a s e do nt d it oc o n f i r mt h eu s e r s w h o r e q u e s ts o m e r e s o u r c eo rs e r v i c et h r o u g hi n t e r n e t i na d d i t i o n ,t h i sp a p e ra l s o r e v i e w sh o wt oi m p r o v eo ng i n a u s i n gm i d d l e w a r et e c h n o l o g y k e y w o r d s :n e t w o r ks e c u r i t y ,m i d d l e w a r e ,t w o f a c t o r a u t h e n t i c a t i o n ,g 1 n a , t d i i i 西北工业大学 学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在 校攻读学位期间论文工作的知识产权单位属于西北工业大学。学 校有权保留并向国家有关部门或机构送交论文的复印件和电子 版。本人允许论文被查阅和借阅。学校可以将本学位论文的全部 或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。同时本人保证,毕业后结 合学位论文研究课题再撰写的文章一律注明作者单位为西北工 业大学。 保密论文待解密后适用本声明。 学位论文作者签名:巨l :尘! 生指导教师签名:工匾蔓 冲 年;月5 日1跏年;月,7 日 西北工业大学 学位论文原创性声明 秉承学校严谨的学风和优良的科学道德,本人郑重声明: 所呈交的学位论文,是本人在导师的指导下进行研究工作所取得 的成果。尽我所知,除文中已经注明引用的内容和致谢的地方外, 本论文不包含任何其他个人或集体己经公开发表或撰写过的研 究成果,不包含本人或他人已申请学位或其它用途使用过的成 果。对本文的研究做出重要贡献的个人和集体,均已在文中以明 确方式标明。 本人学位论文与资料若有不实,愿意承担一切相关的法律责任。 学位论文作者签名:蹩:! ! 至 扣 年;月引日 西北工业太学硕t 论文第一章绪论 第一章绪论 i n t e r n e t 的飞速发展,信息科技进入了日新月异的时代,阿上信息成倍增长用户可 以方便的浏览和获取各种信息资源。同时随着电子商务的发展和政府上网工程的推广,越 来越多的公司和政府机构开始通过网络开展其业务。可以说,互联网已成为了人们生活中 不可缺少的一部分,其应用也愈加广泛和普遍。然而网络在为人们提供便利的同时,随 之而米的安全问题也愈加突出甚至成为计算机网络应用发展的一个瓶颈。并且,随着网 络用户的不断增加对网络的攻击和资源的窃取也越来越多,相关的政务机密、商务机密 资源的散失,不可避免地给政府、企事业单位带来了不可估量的损失因此网络的安全保 护变得尤为重要。一些黑客利用网络的开放性和互联性等特点肆意破坏网络资源,窃取 或篡政他人信息,给网络的正常运行带来巨大的威胁,甚至造成网络瘫痪。 i 1 课题研究背景 计算机网络安全性研究始于本世纪6 0 年代末期。当时,计算机系统的脆弱性已日益为 美国政府和私营部门的一些机构所认识。但是由于当时计算机的速度和性能较为落后 使_ l f j 的范围也不广,再加上美国政府把它当作敏感问题而加以控制,因此有关计算机安全 的研究一直局限在较小的范围。进入8 0 年代后计算机的性能得到了极大的提高,应用范 围也在不断扩人,计算机已遍及世界各个角落。并且,人们利用互联网络把孤立的单机系 统连接起来,相互通信和共享资源。但是随之而来并日益严峻的问题便是计算机信息安 全问题。人们在这方面所做的研究与计算机性能和应用的飞速发展极不相适应。因此,它 己成为未来信息技术中的主要问题之一。 近年来,随着计算机技术的发展,i n t e r n e t 已经被广大计算机用户所认识和接受。网 络技术走出实验室,逐渐应用到公司、政府机关等大型办公场所,甚至于普通家庭。可以 说计算机网络特别是| n t e r n e t 将成为2 l 世纪知识经济社会运行的必要条件,是一个国家 政治、军事、经济以及社会生活正常运行的基础。 然而随着网络普及的同时信息共享达到了一个新的层次,其暴露的机会也大大增 加。特别是i n t c m e t 是一个不设防的开放型系统,任何人都可以通过未受保护的外部环境和 线路访问内部系统和信息,进行信息窃听、远程监控、攻击破坏等。同时信息的共享性、 可访问性与数据保密性是一对矛盾,它造成了网络系统保密困难。一些黑客利用这些特点 肆意入侵企业、政府机关的计算机,窃取机密信息,或者破坏被入侵的网络,使其陷入瘫 痪,给企业、政府造成巨大损失。黑客攻击己经是屡见不鲜了,就连包括y a h o o 、a o l 等 在内的一些大型网站或知名公司也难逃厄运。 1 西北工业大学硕士论文第一章绪论 网络系统遭受的攻击,大部分是建立在入侵者获得已经存在的通信通道或伪装身份与 用户建立通讯通道的基础上使用包括消息窃听、身份伪装、消息伪造与篡改、消息重放 等手段。为了实施这些攻击手段,入侵者必须能够进入系统中。在很多情况下,入侵者是 系统的合法用户之一;而对于那些非法用户最简单直接的方法便是破解合法用户的密码, 尔后伪装成合法用户进入到系统中。因此用户身份验证和访问控制是网络安全中最直接 也是最前沿的道防线。 身份认证技术在信息安全中占有极其重要的地位,是安全系统中的第一道关卡。用户 在登录安全系统之前,必须首先向身份认证系统表明自己的身份。身份验证系统首先验证 用户的真实性,然后根据授权数据库中用户的权限设置确定其是否有权访问所申请的资源。 身份认证在安全系统中的地位极其重要,是最基本的安全服务,其它的安全服务都要依赖 于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。黑客攻击的目标 往往也就是身份认证系统。 大致上来讲,身份认证可分为用户与主机间的认证和主机与主机间的认证。本文只讨 论用户与主机间的身份认证方式。用户与主机问的认证可以基于如下一个或几个因素: 用户所知道的信息,如口令; 用户所拥有的实物,如物理令牌; 用户所具有的生物特征,如指纹、声音等。 在计算机网络中,最常见而简单的访问控制方法是通过静态口令的匹配来确认用户的 真实性。但是绝大部分计算机系统在使用普通的静态口令系统进行身份认证时用户可 以长时间多次利用同一口令进行登录这种方式会带来许多安全隐患:很多用户为了方便, 设定的口令中含有自己的信息( 姓名、生日等) ,这种口令在有经验的黑客面前不堪一击: 用户长期使用同一口令,其泄漏和被破解的危险性也与日惧增;太多数应用系统的口令通 过明文传输,容易被监听者获取并滥用:操作人员的口令可能会不经意的泄漏( 例如敲健 顺序被他人看见等) 。事实证明,建立在静态口令之上的安全机制非常容易被黑客攻破。 因为静态密码存在咀上诸多的缺陷,任何窃取到密码的人都会显得完全真实所以我 们需要一种经常变化、不能推测、一次性使用的动态口令来实现安全可靠的身份认证,阻 止未经授权的访问。因此有必要使用取因素认证,即增加第二个物理认证因素。从而使认 证的确定性按指数递增。物理认证因素( 如令牌( t o k e n ) 动态密码) 动态生成,无法预测, 无法重复使用,高度安全,完全避免了传统口令的弱点。 双因素认证系统要求用户在接入之前必须具有物理的令牌,同时必须知道自己的p i n 码( 个人验证码,用于激活令牌) 。而使用特定加密算法生成动态密码有效的消除了风险, 这个过程产生一个一次性口令,是无法被猜中、分享、破解的,丢失的密码或再次使用都 会被禁止。双因素认证系统可以唯一的确认用户而且并不要求用户记忆一个新的口令。 2 西北t 业大学顾l 论文第一章绪论 1 2 网络安全研究意义 i n t e r n e t 是一把般刃剑。它在给企业、政府机构、个人提供一个巨大的发展空间的同 时,也带来了不可忽视的威胁和破坏。一些机构和部门在得益于网络加快业务运作的同时, 其上网的数据也遭到了不同稃度的破坏,或被删除或被复制数据的安全性和自身的利益受 到了严重的威胁。如在9 6 年初,美国旧金山的计算机安全协会与联邦调查局的一次联合调 查统计显示有5 3 的企业受到过计算机病毒的侵害4 2 的企业的计算机系统在过去的 1 2 个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达2 5 万次 之多。 我国的网络安全虽然还比较落后,但黑客们却已经和国际“接轨”。据公安部的资料 1 9 9 8 年中国共破获电脑黑客案件近百起利用计算机网络进行的各类违法行为在中国以每 年3 0 的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近干种。公安部官 员估计,目前已发现的黑客攻击案约占总案例的1 5 ,多数入侵事件由于没有造成严重危 害或商家不愿透露而末被曝光。有媒介报道。中国9 5 的网络管理中心都遭到过境内外黑 客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。在中国,针对银行、证 券等金融领域的黑客犯罪案件总涉案金额己高达数亿元,针对其它行业的黑客犯罪案件也 时有发生。 在关注黑客威胁的同时,人们逐渐意识到内部工作人员的失误甚至充当间谍带来的危 害同样不可忽视。由于内部工作人员能够较多地接触内部信息,工作中的任何失误都可能 给信息安全带来危险,这些都使信息安全问题越来越复杂。无论是有意的攻击还是无意 的错误操作,都将给系统带来不可估量的损失。目前大多数攻击者只是恶作剧的实施篡改 主页面、拒绝服务等攻击。一旦他们的技术到达某个层次后,攻击者便可以窃听网络信息, 窃取用户的口令、数据库等信息:还可以篡改数据库内容,伪造用户身份,否认自己的签 名。更有甚者攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。 为了减少网络安全事件的发生使我们的网络系统符合安全机制的要求,即机密性、 完全性、抗否认性和可用性,我们必须全方位的研究网络系统,研究各种安全理论和技术, 制定相应的安全策略。另外,网络安全技术不仅是保证网络系统稳定运行,用户信息不被 泄漏和窃取的前提也是电子商务、电子政务、在线办公等网络应用的先决条件。因此 网络安全的研究对进一步促进网络技术的发展和应用甚至在保障国家安全和经济利益等 方面都有着及其重要的意义和深远的影响。 1 3 课题的设计与开发工作 论文的主要任务是在了解网络安全理论和各种安全技术的基础上,深入分析并提供一 套网络安全解决方案。该方案以身份认证为主线,包括身份认证访问控制等各个环节, 3 西北工业大学硕上论文第一章绪论 涉及操作系统登录身份验证控制网络应用和资源的保护等在内的多层次立体网络安全体 系。 1 4 论文组织 全文共分为四章。 第一章为绪论。介绍了该课题的设计、开发与应用背景重点讨论了网络安全的研究 背景和意义。 第二章为网络安全技术的发展与现状。主要讨论了网络安全目标与策略,以及包括密 码学、i p s e c 、s s l 和身份认证理论等在内的网络安全关键技术。 第三章为双因素身份验证系统分析与设计。主要介绍了双因素身份认证系统的设计及 其相应的关键技术。 第四章为基于身份认证技术安全体系分析与实现。详细阐述w i n d o w s 登录验证扩展模 块g i n a 原理,双因素身份认证嵌入实现以及基于网络中间层驱动( t d i ) 的访问控制和身 份认证的分析、实现。 4 西北工业人学硕j 论文第二章网络安全技术的发展与现状 第二章网络安全技术的发展与现状 网络应用的推r 与深入使网络安全技术也得到了空前的发展但是网络依然面临着安 全的困扰。可以说,网络与威胁同行。本章首先介绍网络安全要素包括网络安全威胁及 其原冈、目标和策略:随后介绍网络安全关键技术,如:数据加密解密技术、身份认证技 术、安全协议、防火墙技术等。 2 1 网络安全要素与策略 近年来,随着计算机及网络技术的发展,以及网络应用的普及,安全问题日益受到人 们的重视,企业和政府均投入大量的资金进行安全问题的研究,同时也出现了不少先进的 安全技术和产品。但是,网络安全问题并没有因此而消失,网络安全威胁依然存在。甚至 可以说,计算机网络系统的安全性比以往更加脆弱。这主要表现在它极易受到攻击和侵害, 它的抗打击能力和防护能力依然很弱。 2 1 1 网络安全威胁 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的:可能是 人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使用,也可能是内部 人员的失误。归结起来主要有以下几点: 一、 人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强, 用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络 安全带来威胁; 二、 人为的恶意攻击:此类攻击又可以分为以下两种:一种是主动攻击它以各种方 式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络 正常1 :作的情况f 进行截获、窃取、破译以获得重要机密信息。这两种攻击均 可对计算机网络造成极人的危害,并导致机密数据的泄漏; 三、网络协议及软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏 洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑 客攻入网络内部的事件大部分就是因为安全系统不完善所招致的苦果。另外软 件“后门”一般都是软件公司的设计编程人员为了自便而设置的一般不为外人 所知但一旦“后门”洞开,其造成的后果将不堪设想。 所有这些不安全因素,都有可能给网络系统带来巨大的威胁造成数据和信息的泄密 和丢失,甚至是网络系统的瘫痪。计算机网络安全威胁涉及到许多方面目前网络安全所 面临的主要潜在威胁有以下几个方面: 5 西北工业丈学硕上论文 第二章网络安全技术的发展与现状 一、 信息泄密:主要表现为网络信息被窃听,这种仅窃听而不破坏网络信息的侵犯者 被称为消极侵犯者: - 二、信息篡改:这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极 侵犯者截取阿上的信息包,并进行更改使之失效,或者故意添加一些有利于自己 的数据起到信息误导的作刚。积极侵犯者的破坏作用最大: 三、 传输非法信息流:用户可能允许自己同其他用户进行某些类型的通信,但禁止其 它类型的通信。如允许电子邮件传输而禁止文件传送: 四、 网络资源的错误使用:如果不合理地设定资源访问控制,一些资源有可能被偶然 或故意地破坏: 五、 非法使用网络资源:非法用户登录系统并使用网络资源造成资源的消耗,损害 合法用户的利益。 2 1 2 网络安全定义和目标 l 网络安全定义 从本质上来讲网络安全就是网络通信中的信息安全是指网络系统的硬件、软件及 其系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统能 够连续可靠地正常运行,网络服务不被中断。广义来说,凡是涉及到网络中信息的保密性、 完整性、可用性、真实性和可控性等相关技术和理论都是网络安全所要研究的领域。网络 安全既涉及有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术 方面主要侧重于防范外部非法用户的攻击管理方面则侧重于内部人为因素的管理。如何 更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应 用必须考虑和必须解决的重要问题。它主要包括以下几层含义: 夺运行系统安全 即保证信息处理和传输系统的安全。它侧重于保证系统正常运行避免因为系统的崩 溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏而产生信 息泄露,干扰他人,或受他人干扰: 夺网络上系统信息的安全 包括用户1 :3 令鉴别,用户访问权限控制,数据存取权限、方式控制,安全审计,安全 问题跟踪,计算机病毒防治,数据及通信加密; 夺网络上信息传播安全 即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进 行传播后的危害避免公用网络中大量自由传输的信息失控; 6 西北工业大学破j j 论文第二章网络安全技术的发展与现状 令网络上信息内容的安全 它侧重丁保护信息的保密性、真实性利完整性。避免攻击者利用系统的安全漏洞进行 窃听、冒充、诈骗等有损于合法f l i j 户的行为。本质上是保护用户的利益和隐私。 2 网络安全目标 通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威 胁、不出事故。从技术角度来说网络信息安全与保密的目标主要表现在系统的可靠性、 可用性、保密性、完整性、真实性、不可抵赖性等方面。 夺可靠性 可靠性是指网络信息系统能够在规定条件下和时间内完成规定功能的特性。可靠性是 系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可 靠性测度主要有三种:抗毁性、生存性和有效性。 可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。硬件 可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。人员可 靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角 色,冈为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响, 受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练 和管理以及合理的人机界面是提高可靠性的重要方面,环境可靠性是指在规定的环境内 保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。 夺可用性 可用性是指网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要 时允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授 权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统 最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。 可用性一般根据系统正常使用时间和整个t 作时间之比来度量。 可用陛还麻该满足以下要求:身份识别与确认、访问控制( 对用户的权限进行控制 使其只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问) 、业务流控制( 利用均 分负荷方法,防止业务流量过度集中而引起网络阻塞) 、路由选择控制( 选择那些稳定可靠 的子网,中继线或链路等) 、审计跟踪( 记录网络信息系统中发生的所有安全事件以便分 析原因,分清责任,及时采取相应的措施) 。 夺保密性 保密性是指网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即 防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和 西北工业大学硕:论文第二章阿络安全技术的发展与现状 可用性基础之上+ 保障网络信息安全的重要手段。 常用的保密技术包括:防侦收( 使对手侦收不到有用的信息) 、防辐射( 防止有用信息 以箨种选径辐射出去) 、信息加密( 在密钥的控制下,用加密算法对信息进行加密处理。即 使对手得到了加密后的信息也会因为没有密钥而无法解析出有教信息) 、物理保密( 利用各 种物理方法,如限制、隔离、掩蔽等措施,保护信息不被泄露) 。 夺完整性 完整性是指网络信息不能被束经授权的用户改变的特性。即网络信息在存储或传输过 程中保持不受偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成及正确存储 和传输。 完整性与保密性不同,保密性要求信息不被泄露给未授权的用户,而完整性则要求信 息不致受到各种田素的破坏。影响网络信息完整性的主要因素有:设备故障、误码( 传输、 处理和存储过程中产生的误码,各种干扰源造成的误码) 、人为攻击、计算机病毒等。 夺不可抵赖性 不可抵赖性也称作不可否认性,是指在网络信息交互过程中,确信参与者的真实同一 性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止 发信方不真实地否认己发送信息,利用递交接收证据可以防止收信方事后否认已经接收的 信息。 2 1 3 网络安全策略 网络所带来的诸多不安全因素使得网络使用者不得不采取相应的网络安全对策。为了 堵塞安全漏洞和提供安全的通信服务必须运用一定的策略来对网络进行安全建设,这已 为r 大网络开发商和网络用户所共识。现今主要的网络安全策略主要有以下几种: 1 身份验证和访问控制 身份验证和访问控制策略,包括决定什么权限的用户能够访问什么安全级别的信息 以及作出这一判断的一组规则和应用于该规则的验证机制。通常的验证机制有:口令、令 牌智能昔( 通常具有微处理器) ,或者生物特征( 如:指纹虹膜等) 。另外公共密钥基础设 施( p k l ) 也能够充当身份验证的角色。p i g 以数字证书和数字签名技术为基础因而能够 确定信息发送者的身份,至少能够确认信息在传输的过程中是否被篡改。 2 安全传输 网络安全协议和标准( 如:s s l 、s e t 、i p s e c 等) 是保证信息安全传输的一个重要手 段。这些协议和标准使得通过网络传输的数据更加难以非法解析从而使攻击者难以对截 8 西北工业大学硕l j 论文第二章网络安全技术的发展与现状 获的消息作有效的分析。另外,作为传统的安全技术,数据加密在安全传输中也有着举足 轻重地位,利州上述协议实现的数据传输通常是以加密的形式进行的。数据加密技术最有 效的方式就是使通过网络传输的数据对于攻击者来说是不可读的。加密算法通常分为两类: 对称密钥算法和1 f 对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非 对称密钥算法就是加密解密使用不同的密钥。非常著名的p o p 公钥加密以及r s a 加密方法 都是非对称加密算法。 3 网络入侵检测和保护 虚拟专圳网( v p n ) 、防火墙( f i r e w a l l ) 和入侵检测系统( i d s ) 也是最常用的网络安全 措施。v p n 允许在不同地方的用户通过公共网络设施共享安全的网络连接:防火墙是内网 和外网的隔离带,它能够检测私有网络的出入数据。防火墙能够阻止入侵者进入内网,同 时也能修改从内网发送的数据;i d s 通常包括两个部分:监视和报告工具,它能够发现潜 在的入侵者及其使用的入侵手段。这些信息又可以用作修补系统漏洞,增强网络安全的参 考。 4 内容过滤和隐私保护 杀毒软件是普遍使用和广为人知的内容过滤类型软件。这种类型的软件能够扫描每一 封电子邮件及所带的附件,因为这些邮件或附件中可能带有恶意的脚本或程序,并用以接 管计算机中正常运行的软件从而达到窃取数据或破坏计算机的目的。一些软件还能够检查 邮件中的字符信息,并删除其中可疑的字符串和图片信息,甚至整个邮件。还有其它一些 类型的内容过滤软件,如:垃圾邮件过滤器。这类软件能够过滤某些可疑邮件,并把他们 转发或退还给邮件发送者。许多公司、教育机构或者家庭都安装了u r l 过滤器,用以禁止 阿页浏览器访问一些被认为不安全或者不适台的网站。 此外,网络安全措施还包括:软件的维护,如:w e b 服务器、操作系统、邮件服务器 等,因为任何软件都可能存在漏洞而入侵者正是利用这些漏洞实现其攻击目的:密切关 注最新的黑客攻击和安全漏洞,安装最新的软件补丁,修正软件中广为人知的错误以及硬 件安全性。 2 2 网络安全关键技术 2 2 1 数据加密技术 所谓加密( e n c r y p t i o n ) 是指将一个信息( 或称明文一p 1 a i nt e x t ) 经过加密钥匙 ( e n c r y p t i o nk e y ) 及加密函数转换,变成无意义的密文( c i p h e r t e x t ) ,而接收方则将此密文 经过解密函数、解密钥匙( d e c r y p t i o n k e y ) 还原成明文。加密技术是网络安全技术的基石。 数据加密技术要求只有在指定的用户或网络下才能解除密码而获得原来的数据,这 9 西北工业大学顶i 论文第二章嗣络安全技术的发展与现状 就需要给数据发送方和接受方以一些特殊的信息用于加解密这就是所谓的密钥。其密钥 的值是从大量的随机数中选取的。加密算法可分为专用密钥加密算法和公开密钥加密算法 两种。 专用密钥加密算法,义称为对称密钥或单密钥算法,加密解密时使用同一个密钥,即 同一个算法,如d e s 和m i t 的k e r b e r o s 算法。单密钥是最简单数据加密方式,通信双方必 须彼此交换密钥,当需要给对方发信息时用自己的加密密钥进行加密,而在接收方收到 数据后,用对方所给的密钥进行解密。这种方式在与多方通信时因为需要保存很多密钥而 变得很复杂,而且密钥本身的安全就是一个问题。 公开密钥加密算法,又称非对称密钥算法其密钥是成对生成的,每对密钥由一个公 钥和一个私钥组成,加密密钥不同于解密密钥。人们将加密密钥( 公钥) 公之于众,谁都 可以使用;而解密密钥( 私钥) 只有解密人自己知道。这样一个具体用户就可咀将自己 设计的加密密钥和算法公诸于众,而只保密解密密钥。任何人利用这个加密密钥和算法向 该用户发送的加密信息,该用户均可以将之还原。公共密钥密码的优点是不需要经安全渠 道传递密钥,大大简化了密钥管理。 在o s i 参考模型中,除会话层不能实施加密外,其它各层都可以实施一定的加密措施。 但通常是在最高层上加密,即应用层上的每个应用都被密码编码进行修改,因此能对每个 麻并j 起到保密的作用,从而保护在应用层上的投资。假如在下面某一层上实施加密,如t c p 层上,就只能对这层起到保护作用。 值得注意的是能否切实有效地发挥加密机制的作用关键的问题在于密钥的管理, 包括密钥的生存、分发、安装、保管、使用以及废除全过程。 2 2 2 身份认证技术 认证技术是信息安全理论与技术的一个重要方面。身份认证是安全系统中的第一道防 线如图一所示用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问 监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。授权数据库由安全 管理员按照需要进行配置。审计系统根据审计设置记录用户的请求和行为,同时入侵检测 系统实时或非实时地是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统的提 供的“信息”用户的身份。可见身份认证技术是安全系统中的基础设施,是最基本的 安全服务其它的安全服务都依赖于它。一旦身份认证系统被攻破,那么系统的所有安全 措施将形同虚设。 西北t 业大学硬f 论文第二章网络安全技术的发展与现状 甯计员 图一安全系统的逻辑结构 l 身份认证机制 一次一密机制 顾名思义,一次一密机制就是指用户每次登录使用不同密码的安全机制,它主要有两 种实现方式:第一种采用请求应答方式( c h a l l e n g e r e s p 。n s e ) 。用户登录时系统随机提示 一条信息用户根据这一信息连同其个人化数据共同产生一个口令字,用户输入这个口令 字完成一次登录过程,或者用户对这一条信息实施数字签名发送给a s 进行鉴别;第二种 方法采用时钟同步机制即根据这个同步时钟信息连同其个人化数据共同产生一个口令字。 这两种方案均需要a s 端也产生与用户端相同的口令字( 或检验用户签名) 用于验证用户身 份。 夺k e r b e r o s 认证系统 k e r b e r o s 是一项鉴别服务,是m i t 为其雅典娜( a t h e n a ) 项目而设计开发的。k e r b e r o s 所要解决的问题是:假定在一个公开的分布式网络环境中,工作站上的用户希望访问分布 在网络中服务器上的资源。我们希望服务器能够限制授权用户的访问,并能对服务请求进 行鉴别。但是在实际环境中,工作站无法确切地向网络服务证实用户的身份也就是说工 作站是不可信的,特别是存在如下3 种威胁: 用户可以访问特定的工作站并伪装成其它工作站用户。 用户可以改动工作站的网络地址,这样改动过的工作站发出的请求就像是从伪 装工作站发出的一样。 用户可以根据交换窃取消息,并使用重放攻击来进入服务器或破坏操作。 西北工业大学颤 :论文第二章网络安全技术的发展与现状 在这样的环境下,为了减轻每个服务器的负担,k e r b e r o s 把身份认证的任务集中在身 份认证服务器( a s ) 上执行。a s 中保存了所有用户的口令。另外,为了使用户输入口令的 次数最小化,在k e r b e r o s 认证体制中还增加了另外一种授权服务器t g s ( t i c k e t g r a n t i n g s e r v e r ) 并且a s 和t g s 同驻于一台主机上。用户登录系统并表明访问某个资源时,系统 并不传送用户口令,而是由a s 从用户口令产生一个密钥k u a s ,并传送给用户c 一个可以 访问t g s 的门票t t g s 以及用k u a s 加密的密钥k h g s 。如果用户l 知道口令,则可以利用口 令产生密钥k u a s ,解密后获得k u t g s ,用户u 需要请求某服务时,可以把t t g s 连同其个 人化信息发送给t g s 。t g s 认证消息后,发送给用户u 一个可以访问某个服务器的门票t s 以及用k u t g s 加密的密钥k u s 。用户u 将获得的t s 连同其个人化信息发送给服务器。服务 器对信息认证后给用户提供相应的服务。 强二k e r b e r o s 认证过程 但是,在k e r b e r o s 认证机制中存在一些安全稳患,例如攻击者可以采用离线方式攻 击用户口令。如果用户口令被破获,系统将是不安全的。又如,如果系统的l o g n 程序被 替换,则用户的口令会被窃取。g g a s k e l l 和m l o o i 将智能卡引入k e r b e r o s 认证机制中, 提供了更高的安全性能。 2 双因素身份认证技术 在传统身份验证方法中,采用用户知晓的秘密信息方式进行用户身份的确认是最为广 泛方法。基于这种方法的身份认证系统一般采用“i e i i 户名+ 口令”来辨别用户的身份,比 如你需要访问一个n t 系统时,首先必须在这个n t 系统设置个帐号,并设定密码。当通 过阿络访问n t 资源时,系统就会要求验证你的用户名和密码。由于用户名一般是公开的, 因此用户口令就成为验证信息的关键部分。前面章节我们已经提到,目前应用最广泛的静 态口令是在一定时间内固定不变、可以重复使用的。这种以静态口令为基础的认证方式存 在很多问题,攻击者可以通过多种方式获得合法用户的口令。 为了解决静态口令存在的诸多安全问题,人们提出了双因素身份认证机制,即在静态 密码的基础上,增加一个物理因素从而构成一个他人无法复制和识破的安全密码。最常 见的物理因素有:生物特征和智能卡。前者因技术及设备的复杂性而只在某些特殊的领域 12 两北t 业人学顾i 论文第二章网络安全技术的发展与现状 中使用;后者是目前应t f j 的摄j i 泛的双因素身份验证机制又称动态口令验证机制。其主 要思路是:在登录过程中加入不确定的变化的阅素用以生成用户口令,以一次性动态口令 登录使得每次登录的认证信息都不相同。验证系统接受到登录口令后进行验算即可确认 _ j 户的合法性从而提高登录过程的安全性。 烈因素认证系统要求用户在接入之前必颁具有物理的令牌,同时必须知道自己的p i n 码。而使用特定加密算法生成动态密码有效的消除了风险。这个过程产生的一次性口令是 无法被猜中、分享、破解的,丢失的密码( 令牌挂失) 或密码的重复使用都会被禁止。坝 囡素认证系统可咀唯一的确认h 户,而且并不要求用户记忆一个新的口令。同时,增加的 物理冈素有如卜优点: 安全性:动态的一次性口令,无法推测、无法破解、无法重复使用、无法共享; 唯一性:唯一的序列码、唯一的密钥对应唯一的用户; 可靠性:无效的用户无法通过认证。 2 2 3 安全协议 互联网是一个面向大众的、开放的网络对信息的保密和系统的安全考虑得并不完备, 安全性之所以显得如此脆弱,除了使用“自由”、缺乏有效的集中式统一管理外,其根本原 因是与i n t e m e t 上信息传输的广域性和网络协议的开放性密切相关。因此为了增强网络的 安全性,人们针对o s i 的各层或某些特殊行业设计出了各种安全协议,如:i p s e c ,s s l , s e t 等。 i p s e c ( i p 安全协议) 是i e t f ( i n t e r n e te n g i n e e r i n gt a s kf o r c e ) i p s e c 工作组为了 在i p 层提供通信安全而制订的一套协议标准,它包括安全协议部分和密钥协商部分。安全 协议部分定义了对通信的各种保护方式;密钥协商部分定义了如何为安全协议协商保护参 数,以及如何对通信实体的身份进行鉴别。i p s e c 的封装安全载荷( e s p ) 机制为通信提供 机密性、完整性保护;验证头( a h ) 机制为通信提供完整性保护,这两种机制都同时能为 通信提供抗重放攻击:i p s e c 使用i n t e m e t 密钥交换( i k e ) 协议实现安全协议的自动安全参数 协商,可协商的安全参数包括数据加密及鉴别算法、加密及鉴别的密钥、通信的保护模式 ( 传输或隧道模式) 、密钥的生存期等,这些安全参数的总体称之为安全关联( s a ) 。 s s l ( 安全套接层) 是另一种利用公开密钥技术的工业标准。s s l 广泛应用于i n t r a n e t 和z n t e r n e t 网,其产品包括由n e t s c a p e 、m i c r o s o f t 、i b m 等公司提供的支持s s l 的客户机 和服务器,以及诸如a p a c h e s s l 等产品。 s s l 提供三种基本的安全服务它们都使用公开密钥技术: 信息私密性,通过使用公开密钥和对称密钥技术以达到信息私密性。s s l 客户 机和s s l 服务器之间的所有业务使用在s s l 握手过程中建立的密钥和算法进行 13 西北工业大学颧i j 论文第二章网络安全技术的发展与现状 加密。这样就防止了某些用户通过使用i pp a c k e ts n i f f e r 等工具非法窃听 囡为尽管i pp a c k e ts n i f f e r 仍能捕捉到通信的内容,但却无法破泽。 信息完整性确保s s l 业务全部达到目的。如果i n t e r n e t 成为可行的电子商业 平台,应确保服务器和客户机之间的信息内容免受破坏。s s l 利用机密共享和 哈希函数组提供信息完整性服务。 相互认证,是客户机和服务器相互识别的过程。它们的识别号用公开密钥编码, 并在s s l 握手时交换各自的识别号。 为了验证证书持有者是其合法用户( 而不是冒名用户) ,s s l 要求证书持有者在握手时 对交换数据进行数字式标识。证书持有者对包括证书在内的所有信息数据进行标识以说明 自己是证书的合法拥有者。这样就防止了其他用户冒名使用证书。证书本身并不提供认证 功能只有证书和密钥一起使用才起作用。 2 2 4 防火墙技术 众所周知,防火墙是一种将内部网和公众网如i n t e r n e t 分开的方法。它能限制被保护 的网络与互联网络之间,或者与其它网络之间进行的信息存取、传递操作。防火墙可毗作 为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息 流且本身具有较强的抗攻击能力。它是提供信息安全服务实现网络和信息安全的基础 设施。在逻辑上防火墙是一个分离器一个限制器,也是一个分析器,有效地监控了内 部网和i n t e r n e t 之间的任何活动,保证了内部网络的安全。防火墙的安全技术包括包过滤 技术、网络地址转换一一n a t ( n e t w o r ka d d r e s st r a n s l a t o r ) 技术等。 l 包过滤技术 包过滤技术( p a c k e tf il t e r ) 是防火墙为系统提供安全保障的主要技术它通过设备 对进出网络的数据流进行有选择的控制与操作。包过滤操作通常在选择路由的同时对数据 包进行过滤( 通常是对从互联网络到内部网络的包进行过滤) 。用户可以设定一系列的规则, 指定允许哪些类犁的数据包可以流入或流出内部网络;哪些类型的数据包的传输应该被拦 截。包过滤规
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025内蒙古赤峰市红山区崇文实验学校教师招聘14人考前自测高频考点模拟试题有完整答案详解
- 2025甘肃庆阳市庆城县事业单位引进高层次和急需紧缺人才4人(第三批)考前自测高频考点模拟试题(含答案详解)
- 2025江西银行高级专业人才招聘4人模拟试卷及答案详解(历年真题)
- 2025江西农业大学高层次人才招聘101人模拟试卷及一套答案详解
- 2025甘肃临夏州永靖县人力资源和社会保障局招聘城镇公益性岗位人员模拟试卷及答案详解(新)
- 2025内蒙古大唐锡林浩特电厂招聘消防车驾驶员1人考前自测高频考点模拟试题及答案详解(易错题)
- 2025-2030年亚洲新能源行业供应链协同创新趋势分析报告
- 影视工业化制作流程2025年质量控制与影视行业产业链协同发展策略研究报告
- 股票三方协议书
- 风电场无人机应用效率提升与成本降低报告2025
- 一年级古诗70首(拼音打印)
- 客服的服务意识培训课件
- 核对考勤工作总结
- 供应商质量管理工程师SQE培训材料课件
- 业务回款冲刺方案
- 铁路信号继电器 信号继电器电路
- 居民死亡医学证明(推断)书+空白表
- 物业工程部库房管理规定
- 散文集《皮囊》读书分享PPT模板下载
- GB/T 17554.1-2006识别卡测试方法第1部分:一般特性测试
- GB 17790-2008家用和类似用途空调器安装规范
评论
0/150
提交评论